• Aturan firewall aplikasi web (WAF) tradisional yang menggunakan model keamanan negatif

Sebagian besar dari mereka beranggapan bahwa lalu lintas web tidak membahayakan sehingga paling sering dimanfaatkan untuk melindungi lalu lintas API. Organisasi yang menggunakan praktik terbaik keamanan API lebih diterima secara luas, yaitu model keamanan positif, tetapi jumlahnya masih terbilang sedikit—sebagian lagi memberikan definisi ketat tentang lalu lintas, sedangkan yang lainnya menolak.

  • Ketergantungan pada perangkat lunak pihak ketiga memunculkan risiko yang makin besar

Organisasi rata-rata menggunakan 47,1 potongan kode dari penyedia pihak ketiga dan rata-rata membuat 49,6 koneksi keluar ke sumber daya pihak ketiga demi membantu meningkatkan efisiensi dan kinerja situs web—misalnya, memanfaatkan Google Analytics atau Iklan. Namun, seiring adanya pergeseran sebagian besar pengembangan web yang memungkinkan jenis kode dan aktivitas pihak ketiga ini dimuat di browser pengguna, organisasi makin rentan terkena risiko terkait masalah rantai pasokan, tanggung jawab, dan kepatuhan.

Baca Juga: Dukung Upaya Perlindungan Digital, Hypernet Technologies Tingkatkan Fokus Keamanan Siber

Laporan ini didasarkan pada pola lalu lintas keseluruhan (diamati mulai 1 April 2023-31 Maret 2024) di semua jaringan global Cloudflare. Data dan intelijen ancaman dari jaringan Cloudflare ini telah disempurnakan menggunakan sumber pihak ketiga, sebagaimana dikutip dalam laporan ini. Cloudflare memitigasi 6,8% dari semua lalu lintas aplikasi web dan API selama periode pengumpulan data.

Lalu lintas yang dimitigasi didefinisikan sebagai setiap lalu lintas yang diblokir atau ditolak oleh Cloudflare. Jenis ancaman spesifik serta teknik mitigasi yang relevan tergantung pada berbagai faktor, seperti potensi celah keamanan aplikasi, sifat bisnis korban, dan tujuan penyerang.